CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

技术无罪,请勿用于恶意用途
转载请注明出处!

测试机:kali linux
靶机:windows7 企业版(需要开启3389端口)
测试机IP:192.168.0.121
靶机IP:192.168.0.127
环境要求: python3 impacket-master OpenSSL

Poc下载: https://github.com/n1xbyte/CVE-2019-0708
impacket 下载: https://github.com/SecureAuthCorp/impacket#what-is-impacket

在这里插入图片描述
在metasploit中加入第三方脚本,进行漏洞扫描

具体步骤可以参考这个博主的文章 https://blog.csdn.net/helloexp/article/details/90514367

首先把脚本放在msf对应的目录下

在这里插入图片描述
接着打开msf,搜索0708

在这里插入图片描述
打开use auxiliary/testrdp/cve_2019_0708_bluekeep

在这里插入图片描述
打开后查看需要设置的参数 show options
设置目标机IP

run

run

在这里插入图片描述

确定存在
接着直接运行POC脚本

在这里插入图片描述在这里插入图片描述
查看一下win 7 的情况

在这里插入图片描述

搞定~

  • 9
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值